cups-browsed远程命令执行漏洞来袭

admin 2024年9月29日21:20:39评论36 views字数 1404阅读4分40秒阅读模式
cups-browsed远程命令执行漏洞来袭
近期,启明星辰监控到cups-browsed远程命令执行漏洞(CVE-2024-47176),该漏洞CVSS3.1目前评分为8.3分,综合评级为“高危”。

CUPS(Common UNIX Printing System)是 Linux 系统上使用最广泛的打印系统,其组件cups-browsed包含网络打印功能,包括但不限于自动发现打印服务和共享打印机,受影响版本中未对数据包进行验证,攻击者可利用FoomaticRIPCommandLine实现远程命令执行。

cups-browsed远程命令执行漏洞来袭

漏洞复现截图

cups-browsed远程命令执行漏洞来袭

影响版本

cups-browsed <=2.0.1

检测方法

查看cups-browsed运行状态,执行命令为systemctl status cups-browsed,如果显示“active (running)”则受影响。

解决方案

一、官方修复方案
暂无官方修复方案。
二、临时规避方案

停止并禁用cups-browsed,执行命令为sudo systemctl stop cups-browsed && sudo systemctl disable cups-browsed。

三、启明星辰解决方案

1、启明星辰终端产品方案

天珣终端安全一体化(EDR)提供漏洞的专项验证检查能力可对漏洞驻留终端进行全网同步验证,监控主机异常外连检测,预防漏洞攻击风险。

cups-browsed远程命令执行漏洞来袭

2、启明星辰检测类产品方案

天阗入侵检测与管理系统(IDS)、天阗超融合检测探针(CSP)、天阗威胁分析一体机(TAR)、天清入侵防御系统(IPS),升级到最新版本即可有效检测或防护该漏洞造成的攻击风险。

事件库下载地址:

https://venustech.download.venuscloud.cn/

3、启明星辰漏扫产品方案

(1)“启明星辰漏洞扫描系统V6.0”产品已支持对该漏洞进行扫描。

cups-browsed远程命令执行漏洞来袭

(2)启明星辰漏洞扫描系统608X系列版本已支持对该漏洞进行扫描。

cups-browsed远程命令执行漏洞来袭

4、启明星辰资产与脆弱性管理平台产品方案

启明星辰资产与脆弱性管理平台实时采集并更新情报信息,对入库资产漏洞cups-browsed远程命令执行漏洞(CVE-2024-47176)进行管理。

cups-browsed远程命令执行漏洞来袭

5、启明星辰安全管理和态势感知平台产品方案

用户可以通过泰合安全管理和态势感知平台,进行关联策略配置,结合实际环境中系统日志和安全设备的告警信息进行持续监控,从而发现“cups-browsed远程命令执行漏洞(CVE-2024-47176)”的漏洞利用攻击行为。

(1)在泰合的平台中,通过脆弱性发现功能针对“cups-browsed远程命令执行漏洞(CVE-2024-47176)”漏洞扫描任务,排查管理网络中受此漏洞影响的重要资产;

cups-browsed远程命令执行漏洞来袭

(2)平台“关联分析”模块中,添加“L2_cups-browsed远程命令执行漏洞”,通过启明星辰检测设备、目标主机系统等设备的告警日志,发现外部攻击行为,具体配置如下:

cups-browsed远程命令执行漏洞来袭

通过分析规则自动将“L2_cups-browsed远程命令执行漏洞”漏洞利用的可疑行为源地址添加到观察列表“高风险连接”中,作为内部情报数据使用;

(3)添加“L3_cups-browsed远程命令执行漏洞”,条件日志名称等于或包含“L2_cups-browsed远程命令执行漏洞”,攻击结果等于“攻击成功”,目的地址引用资产漏洞或源地址匹配威胁情报,从而提升关联规则的置信度。

 

原文始发于微信公众号(启明星辰集团):cups-browsed远程命令执行漏洞来袭,启明星辰提供解决方案

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月29日21:20:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   cups-browsed远程命令执行漏洞来袭https://cn-sec.com/archives/3219922.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息